검색결과 총 3건
-
"통신망이 전쟁의 첫 표적인데"…해킹 잔혹사 남긴 통신3사, 통신망 보안 경고등
[경제일보] 중동 지역에서 군사 충돌과 동시에 대규모 사이버 공격이 전개되면서 현대전에서 사이버전의 비중이 빠르게 커지고 있다. 물리적 공격 이전에 통신망과 사회 인프라를 마비시키는 '디지털 선제 타격'이 현실화되면서 각국의 통신·네트워크 인프라 보안 역시 국가 안보 차원에서 재점검이 필요하다는 지적이 나온다. 특히 국내에서도 통신사 해킹 사례가 반복적으로 발생해 온 만큼 한국의 통신 인프라 역시 안전지대가 아니라는 우려가 제기된다. 5일 외신과 보안업계에 따르면 미국과 이스라엘의 이란 공습 전후로 대규모 사이버 공격이 동시에 진행된 것으로 알려졌다. 군사 시설을 직접 타격하기에 앞서 통신망과 주요 시스템을 무력화하는 방식의 '디지털 선제 타격'이 병행됐다는 분석이다. 최근 발생한 중동 전쟁 당시 이란에서 약 500만명이 사용하는 기도 앱(애플리케이션) '바데사바'가 해킹돼 사용자들에게 반정부 메시지가 노출되는 사건이 발생했으며 교통 카메라와 감시 시스템이 동시에 무력화되면서 이란 군 당국의 상황 인식 능력을 방해한 것으로 알려졌다. 군사 충돌이 시작되기 전부터 디지털 인프라를 흔들어 사회 혼란을 유도하는 전술이 동원된 것이다. 보안업계는 이번 공격이 단순한 해킹을 넘어선 '국가 단위 사이버전'의 전형적인 양상이라고 분석한다. 글로벌 보안기업 팔로 알토 네트웍스는 최근 보고서에서 "사이버 공격이 군사 작전과 결합한 하이브리드 전쟁 양상이 본격화되고 있다"며 "국가 지원 해킹 조직과 핵티비스트가 결합한 대규모 공격이 확산될 가능성이 높다"고 전망했다. 미국과 이스라엘의 이란 공습 이후 이란 배후 해킹 조직과 친이란 성향 핵티비스트들이 결합한 보복 공격 움직임이 나타나고 있다. 팔로 알토 네트웍스의 전문 사이버 보안 조직 유닛 42는 해당 공격 대상이 이스라엘에 국한되지 않고 요르단, 아랍에미리트(UAE), 사우디아라비아 등 친미 성향 중동 국가로 확대되는 추세로 군사 시설뿐 아니라 공항, 은행, 결제 시스템 등 민간 핵심 인프라를 타깃으로 급격히 확산되고 있다고 진단했다. 국가 핵심 인프라 대부분이 디지털 네트워크로 연결된 상황에서 통신망과 데이터센터, 금융 시스템이 공격받을 경우 사회 전체가 마비될 수 있다. 사이버 안보가 곧 국가 안보로 직결되는 것이다. 한반도 역시 예외가 아니다. 북한은 오래전부터 사이버전을 비대칭 전력의 핵심 수단으로 활용해 온 것으로 평가된다. 군사적 긴장 상황이 고조될 경우 통신망과 금융 시스템 등 사회 기반시설을 겨냥한 사이버 공격이 병행될 가능성이 있다는 분석이 꾸준히 제기돼 왔다. 국내외 안보 연구기관들도 한반도 유사시 사이버 공격 가능성을 지속적으로 경고하고 있다. 한국국방연구원과 국가정보원 등은 보고서를 통해 북한이 사이버전을 비대칭 전력의 핵심 수단으로 활용하고 있으며 전쟁이나 군사적 긴장 상황이 발생할 경우 한국의 통신망과 금융망, 에너지 인프라 등이 주요 공격 대상이 될 수 있다고 분석한 바 있다. 특히 통신망은 국가 주요 시스템을 연결하는 기반 인프라라는 점에서 초기 공격 목표가 될 가능성이 높은 분야로 꼽힌다. 이 같은 분석은 통신 인프라가 실제로 완전히 안전지대가 아니라는 점과도 맞물린다. 국내 통신사들은 세계 최고 수준의 네트워크 인프라를 구축하고 있지만 해킹과 보안 사고가 반복적으로 발생해 왔다. 지난해는 국내 통신 3사 모두가 대규모 해킹과 보안 사고에 휘말리며 '보안 잔혹사'를 기록한 한 해였다. SK텔레콤은 지난해 4월 스마트폰의 신분증이라 불리는 유심(USIM) 관련 정보 2696만 건이 유출되는 창사 이래 최대 규모의 사고를 겪었다. KT 역시 지난 9월 등록되지 않은 불법 초소형 기지국(펨토셀)이 내부망에 침투해 약 2억4000만원 규모의 무단 소액결제를 일으켰고 2만여명의 고객 정보를 탈취한 사건이 발생했다. LG유플러스 또한 지난해 10월 외주 보안업체의 계정 정보를 탈취한 해커가 내부망에 침투해 약 8900여대의 서버 정보와 직원 개인정보를 빼돌린 정황이 드러나며 당국에 신고서를 제출했다. 통신사가 단순 통신 서비스를 넘어 클라우드, 데이터센터, 금융 플랫폼 등 디지털 인프라 핵심 사업자로 확장하고 있는 점도 변수로 꼽힌다. 통신망이 공항 운영, 물류 시스템, 결제 인프라, 공공 서비스 등과 깊게 연결된 상황에서 사이버 공격이 발생할 경우 피해 범위가 빠르게 확산될 가능성이 높다. 최근 중동과 우크라이나 전쟁에서 확인된 것처럼 사이버 공격이 실제 군사 작전과 결합하는 양상이 확대될 경우 통신 인프라는 가장 먼저 타격을 받을 수 있는 핵심 기반시설 중 하나로 지목된다. 이에 한반도 안보 환경에서도 통신망을 포함한 국가 디지털 인프라의 방어 체계를 재점검해야 한다는 필요성이 높아지고 있다. 김창섭 국정원 3차장은 지난 1월 '2025년 사이버위협 평가 및 올해 5대 위협 전망'을 발표하며 "지난해 발생한 일련의 해킹사고들은 특정 분야·기업의 문제를 넘어 국가안보와 국민의 삶을 직접적으로 위협하고 있다"며 올해 지정학적 우위 확보 및 경제·산업적 이익을 노린 '사이버 각축전'이 심화될 것을 전망했다.
2026-03-05 11:39:58
-
-
KT 서버 94대 103종 악성코드 감염…정부, 전면 위약금 면제 요구
[이코노믹데일리] 정부가 대규모 해킹 사고와 관련해 KT에 전 이용자를 대상으로 한 위약금 면제 조치를 요구했다. 통신망 보안 관리에 중대한 과실이 있었고 안전한 통신 서비스를 제공할 의무를 다하지 못했다는 판단에서다. 29일 과학기술정보통신부는 정부서울청사에서 KT 침해 사고에 대한 최종 조사 결과를 발표하고 이번 사고가 이용자 위약금 면제 적용 대상에 해당한다고 밝혔다. 조사 결과 KT 서버 94대가 총 103종의 악성코드에 감염돼 있었으며 통화 정보 유출 가능성도 배제할 수 없는 상황이었던 것으로 확인됐다. 민관 합동 조사단은 KT 서버 약 3만3000대를 6차례에 걸쳐 점검한 결과 BPF도어, 루트킷, 디도스 공격형 코드 등 다수의 악성코드가 발견됐다고 설명했다. 이는 악성코드 33종이 확인됐던 SK텔레콤 해킹 사고보다 감염 규모가 더 큰 규모로 알려졌다. 조사 과정에서는 KT가 지난해 3월 일부 감염 서버를 발견하고도 정부에 즉시 신고하지 않고 자체 조치에 그친 사실도 드러났다. 감염 서버 41대에 대해 코드 삭제 등 내부 조치만 진행하면서 피해 규모와 침해 범위 파악이 지연됐다는 지적이다. 조사단에 따르면 BPF도어 등 일부 악성코드는 지난 2022년 4월부터 인터넷과 연결된 서버의 파일 업로드 취약점을 통해 침투한 것으로 파악됐다. 다만 루트킷 등 일부 악성코드는 방화벽이나 시스템 로그 기록이 남아 있지 않아 정확한 침투 경로를 특정하기 어려웠다. 서버 감염과는 별도로 불법 초소형 기지국인 펨토셀이 KT 통신망에 무단 접속해 가입자 정보가 탈취된 정황도 확인됐다. 국제이동가입자식별정보(IMSI), 국제단말기식별번호(IMEI), 전화번호 탈취 피해를 본 이용자는 2만2227명으로 집계됐다. 무단 소액결제 피해자는 368명, 피해 금액은 2억4300만원으로 중간 조사 결과와 동일했다. 다만 통신 결제 관련 데이터가 남아 있지 않은 지난해 7월 31일 이전의 피해 규모는 확인이 불가능해 추가 피해 가능성은 남아 있는 상태다. 조사단은 경찰이 확보한 불법 펨토셀을 포렌식 분석한 결과 해당 장비에 KT 망 접속에 필요한 인증서와 인증 서버 IP 정보가 저장돼 있었으며 기지국을 경유하는 트래픽을 제삼의 장소로 전송하는 기능도 탑재돼 있었다고 설명했다. 이 과정에서 단말기에서 코어망으로 이어지는 통신 구간에서 암호화가 해제되면서 ARS, SMS 결제 인증 정보뿐 아니라 문자 메시지와 통화 내용까지 유출될 수 있었던 것으로 조사됐다. 특히 일부 단말기에서는 KT가 암호화 설정 자체를 지원하지 않았던 사실도 확인됐다. 과기정통부는 KT의 펨토셀 관리 체계가 전반적으로 부실했다고 판단했다. 모든 펨토셀 제품이 동일한 제조사 인증서를 사용하고 있어 인증서 복제만으로 비정상 기기 접속이 가능했고, 타사나 해외 IP 차단 및 정상 여부 검증 체계도 미흡했다는 설명이다. 이에 과기정통부는 인증 서버 IP의 주기적 변경과 대외비 관리 강화 등 보안 관리 개선을 요구했다. 아울러 웹셸 등 비교적 탐지가 쉬운 악성코드조차 발견하지 못한 점을 지적하며, EDR과 백신 등 보안 설루션 도입 확대를 촉구했다. 또한 분기 1회 이상 전 자산에 대한 보안 취약점 점검, 운영 시스템 로그의 최소 1년 이상 보관, 중앙 로그 관리 시스템 구축 등을 통해 상시적인 사이버 침해 감시 체계를 마련하라고 요구했다. 서버 등 정보기술 자산 관리가 체계적으로 이뤄지지 않았다는 점을 들어 전사 차원의 정보기술최고책임자(CIO) 지정과 자산관리 설루션 도입도 권고했다. 과기정통부는 이번 사고가 약관에 명시된 위약금 면제 요건에 해당한다고 판단했다. 회사의 귀책 사유로 이용자가 서비스를 해지할 경우 위약금을 면제할 수 있다는 규정에 부합하며 문자와 음성 통화가 평문 상태로 제3자에게 유출될 위험성은 일부 피해자에 국한되지 않고 전체 이용자에게 적용된다는 이유에서다. 법률 자문 결과도 이를 뒷받침했다. 조사단이 로펌 등 5개 기관을 대상으로 자문을 진행한 결과 4곳에서 KT가 안전한 통신 서비스 제공이라는 계약의 주요 의무를 위반해 위약금 면제 규정 적용이 가능하다는 판단을 내렸다. 과기정통부는 KT가 과거 SK텔레콤 사례에 준해 위약금 면제 조치를 시행할 것으로 보고 있다. SK텔레콤은 침해 사고 최종 조사 결과가 발표된 이후 일정 기간 동안 해지한 고객을 포함해 위약금을 면제한 바 있다. 과기정통부는 KT에 재발 방지 이행 계획을 내달까지 제출하도록 하고 내년 6월까지 이행 여부를 점검할 방침이다.
2025-12-29 14:59:34